نبذة عن محتوى الأمان للمتصفح Safari 10.0.2

يتناول هذا المستند محتوى الأمان للمتصفح Safari 10.0.2.

معلومات حول تحديثات الأمان من Apple

لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصي الأمر وتوفير تصحيحات أو إصدارات جديدة. يتمّ إدراج أحدث الإصدارات في صفحة تحديثات أمان Apple.

للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطلاع على صفحة أمان منتجات Apple. يمكنك تشفير اتصالاتك مع Apple باستخدام مفتاح PGP لأمان منتجات Apple.

عند اللزوم، تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID.

Safari 10.0.2

تم الإصدار في 13 ديسمبر، 2016

JavaScriptCore

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد يؤدي تنفيذ برنامج نصي في وضع الحماية الخاص بـ JavaScript إلى التمكن من الوصول إلى حالة خارج وضع الحماية هذا

الوصف: وجدت مشكلة تتعلق بالتحقق من الصحة أثناء معالجة JavaScript. تمت معالجة هذه المشكلة من خلال التحقق المحسّن من الصحة.

CVE-2016-4695:‏ Mark S. Miller من Google

تاريخ إضافة الإدخال: 16 أغسطس 2017

قارئ Safari

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير:يؤدي تمكين قارئ Safari في موقع ويب ضار إلى مشكة عامة تتعلق بالبرمجة النصية بين المواقع

الوصف: تمت معالجة مشاكل متعددة تتعلق بالتحقق من خلال الإبراء المحسّن.

CVE-2016-7650:‏ Erling Ellingsen

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال المعالجة المحسّنة للذاكرة.

CVE-2016-4692‏: Apple

CVE-2016-7635‏: Apple

CVE-2016-7652‏: Apple

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2016-7656‏: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.

CVE-2016-4743: ‏Alan Cutter

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم

الوصف: تمت معالجة مشكلة التحقق من خلال إدارة الحالة المحسّنة.

CVE-2016-7586‏: Boris Zbarsky

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة العديد من مشاكل تلف الذاكرة من خلال الإدارة المحسّنة لحالة الذاكرة.

CVE-2016-7587‏: Adam Klein

CVE-2016-7610‏: Zheng Huang من Baidu Security Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2016-7611: باحث غير معلوم الهوية يعمل مع مبادرة Zero Day Initiative من Trend Micro

CVE-2016-7639‏: Tongbo Luo من Palo Alto Networks

CVE-2016-7640‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7641‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7642‏: Tongbo Luo من Palo Alto Networks

CVE-2016-7645‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7646‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7648:‏ Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7649‏: Kai Kang من Tencent's Xuanwu Lab (tencent.com)‎

CVE-2016-7654‏: Keen Lab يعمل مع مبادرة Zero Day Initiative من Trend Micro

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى تنفيذ تعليمة برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2016-7589‏: Apple

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تعرض معلومات المستخدم للخطر

الوصف: وجدت مشكلة أثناء معالجة مطالبات JavaScript. تمت معالجة هذه المشكلة عبر الإدارة المحسّنة للحالة.

CVE-2016-7592‏: xisigr من Tencent's Xuanwu Lab (tencent.com)‎

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن ذاكرة المعالجة

الوصف: تمت معالجة وصول الذاكرة غير المهيأة من خلال تهيئة الذاكرة المحسّنة.

CVE-2016-7598‏: Samuel Groß

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم

الوصف: وجدت مشكلة في معالجة إعادة توجيه HTTP. تمت معالجة المشكلة من خلال التحقق من الأصل المحسّن.

CVE-2016-7599‏: Muneaki Nishimura (nishimunea)‎ من Recruit Technologies Co., Ltd.

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.1 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي زيارة موقع ويب متطفل إلى تعرض معلومات المستخدم للخطر

الوصف: وجدت مشكلة أثناء معالجة عناوين URL لـ blob. تمت معالجة هذه المشكلة عبر المعالجة المحسّنة لعناوين URL.

CVE-2016-7623‏: xisigr من Tencent's Xuanwu Lab (tencent.com)‎

تمت إضافة الإدخال بتاريخ 14 ديسمبر 2016

WebKit

متوفر لما يلي: الإصدار 10.10.5 من نظام التشغيل OS X Yosemite والإصدار 10.11.6 من نظام التشغيل OS X El Capitan والإصدار 10.12.2 من نظام التشغيل macOS Sierra

التأثير: قد تؤدي زيارة صفحة ويب متطفلة إلى إنهاء غير متوقع للتطبيق، أو تنفيذ تعليمات برمجية عشوائية

الوصف: تمت معالجة مشكلة تلف الذاكرة من خلال الإدارة المحسنة للحالة.

CVE-2016-7632‏: Jeonghoon Shin

يتمّ تقديم المعلومات حول المنتجات التي لم تُصنّعها شركة Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم شركة Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. المخاطر ملازمة لاستخدام الإنترنت. للحصول على مزيد من المعلومات، يُمكنك الاتصال بالبائع. قد تكون أسماء الشركات والمنتجات الأخرى علامات تجارية لمالكيها المعنيين.

تاريخ النشر: